Instalarea și inițializarea openvpn pe comunitatea ubuntu - vscale

Majoritatea administratorilor de sistem se confruntă cu sarcini cum ar fi consolidarea birourilor la distanță într-o singură rețea, precum și asigurarea accesului la distanță al angajaților la diferite resurse de rețea. Cerințele de bază sunt simplitatea și viteza de ajustare, precum și siguranța și continuitatea muncii. Un factor important este, de asemenea, cross-platform - capacitatea de conectare de la diferite dispozitive și sisteme de operare diferite. Toate acestea pot fi ușor implementate folosind OpenVPN. După configurarea serverului, OpenVPN va funcționa de ani de zile și va îndeplini integral cerințele de securitate.







Cum se instalează OpenVPN pe un server

Mai întâi creați un server VScale cu orice configurație și sistem de operare Ubuntu 16.04 După câteva secunde, vă puteți conecta la acesta cu orice client SSH.

Schimbați parola super rădăcină

Actualizați sursele de aplicații și sistemul de operare la starea actuală

Instalați utilitarul de consolă Easy-RSA pentru a genera un certificat de server și certificate pentru fiecare dintre clienții care vor fi utilizați pentru conectare:

Mergem în directorul cu utilitarul și pregătim variabilele pentru generarea de certificate

Am setat variabila lungimii cheii:

Aceasta este valoarea implicită. Dacă aveți nevoie de securitate sporită, puteți seta valoarea la 2048. Totuși, rețineți că încărcarea de pe server va varia proporțional cu această valoare.

Ceilalți parametri sunt completați în funcție de dorințele dvs., de exemplu







Includeți utilizarea variabilelor noastre

Ștergeți dosarul cu ajutorul tastelor

Generați certificatul rădăcină. În procesul de generare, utilitarul va folosi datele deja specificate de noi în variabile, așa că apăsăm pe toate întrebările.

Generează certificatul de server în același mod. Răspundem Y la cererea de semnare a certificatului.

Acum, generăm certificate pentru fiecare dispozitiv pe care intenționăm să îl conectăm la server. Repetați comanda de câte ori este necesar, schimbând numele certificatului (în exemplul certificatului se numește macbook)

Generăm cheia Diffie-Hellman:

Prin urmare, în folderul / usr / share / easy-rsa / keys avem acum certificatele și cheile noastre.

Copiem toate certificatele și cheile noastre generate:

Adăugăm următoarele linii:

Salvați fișierul de configurare și faceți câțiva pași simpli. Mai întâi, trebuie să activați redirecționarea pachetelor, pentru aceasta, editați /etc/sysctl.conf

Pentru a vă asigura că regula de ignorare a traficului pe care am creat-o nu este ștersă după ce serverul este repornit, instalați pachetul iptables-persistent:

Când se instalează problema salvării regulilor IPv4 actuale, răspundem afirmativ. Acum reporniți serverul și verificați dacă OpenVPN a fost lansat cu succes:

Continuăm configurarea din partea clientului. Indiferent de sistemul de operare pe care îl folosim, avem nevoie doar de patru fișiere: certificatul de server rădăcină (ca.crt), certificatul personal al clientului și cheia corespunzătoare (macbook.crt și macbook.key) și fișierul de configurare pentru client. Primele trei fișiere pe care le avem deja pe server în directorul / etc / openvpn / keys - pot fi ușor descărcate de pe server utilizând SFTP. Dar fișierul de configurare trebuie să creați manual. Creați un folder separat pe computerul client și plasați certificatele acolo. Apoi creați configurația pentru client cu orice nume și extensie a lui ovpn:

După instalarea clientului pentru Windows, trebuie doar să copiați fișierul de configurare și certificatele în directorul C: \ Program Files \ OpenVPN \ config și să începeți conexiunea. Utilizatorii de Linux pot utiliza Network Manager pentru a crea o nouă conexiune VPN și specifică calea spre fișierul de configurare. În cazul în care MacOS este instalat cu TunnelBlick, este suficient să faceți dublu clic pe fișierul ovpn, iar sistemul însuși să importe un nou profil de conexiune.







Articole similare

Trimiteți-le prietenilor: